KyberSwap Hacker exige un contrôle total et fixe la date limite au 10 décembre


Dans un exploit ciblé, l’agrégateur d’échange décentralisé (DEX) et le protocole de liquidité KyberSwap, qui sert de protocole principal dans le centre de liquidité du réseau Kyber, ont subi une faille de sécurité importante.

Le 23 novembre 2023, KyberSwap a été attaqué, entraînant le vol d’environ 54,7 millions de dollars, selon les renseignements fournis par l’équipe de sécurité SlowMist. Aujourd’hui, plus de sept jours après l’attaque initiale, le pirate informatique a émis des exigences audacieuses.

Vulnérabilité critique du système de gestion des liquidités

L’attaque impliquait une série d’étapes méticuleusement planifiées. L’attaquant a commencé par emprunter 2 000 Wrapped Ether (WETH) via un prêt flash du protocole AAVE.

KyberSwap Hacker exige un contrôle total et fixe la date limite au 10 décembre

Avec 6,8496 WETH, l’attaquant a effectué un échange contre du frax Ether (frxETH) dans le pool KyberSwap, faisant intentionnellement en sorte que le prix du frxETH dépasse la fourchette de positions de tous les fournisseurs de liquidité.

Par la suite, l’attaquant a ajouté des liquidités de 0,006948 frxETH et 0,1078 WETH dans une fourchette de prix spécifiée. En manipulant le montant de liquidité dans cette fourchette pour qu’il soit de 74692747583654757908, l’attaquant a stratégiquement contrôlé la liquidité pour s’aligner sur ses étapes d’attaque ultérieures.

L’attaquant a ensuite utilisé 387,17 WETH pour échanger contre 0,005789 frxETH, augmentant considérablement la valeur actuelle du prix. Enfin, l’attaquant a effectué un swap inversé, échangeant 0,005868 frxETH contre 396,2 WETH à un prix légèrement supérieur au prix racine carrée (sqrtP) du tick 111310.

L’attaquant a profité du swap inversé en profitant de cette manipulation, acquérant environ 9 WETH de plus que celui initialement échangé dans le swap à terme.

Selon l’équipe SlowMist, la cause première de l’attaque était le mauvais calcul des montants de jetons requis pour les échanges en fonction des prix des ticks actuels et limites.

En raison de la courbe de réinvestissement de KyberSwap Elastic, la liquidité a augmenté par inadvertance en raison des frais composés, ce qui a donné lieu à un montant calculé plus élevé que prévu. Cet excès de liquidité couvrait les besoins d’échange de l’utilisateur, mais le prix réel avait déjà franchi la limite.

Par conséquent, KyberSwap n’a pas réussi à mettre à jour la liquidité, ce qui a entraîné une duplication de l’augmentation de la liquidité lors de l’échange inversé à travers la frontière. Cette faille a permis à l’attaquant d’obtenir plus de tokens que prévu initialement.

KyberSwap doit céder son autorité et ses actifs

Dans une tournure inattendue des événements, le pirate informatique a publié un deuxième message en chaîne le 30 novembre, suite à un premier message le 28 novembre.

Les exigences incluent un contrôle exécutif complet sur KyberSwap, une pleine autorité temporaire et la propriété du mécanisme de gouvernance (KyberDAO) pour promulguer des modifications législatives et la renonciation à tous les actifs englobant les actions, les capitaux propres et les jetons.

Le hacker promet également le rachat des dirigeants à une juste valeur, un doublement des salaires des employés sous le nouveau régime et une indemnité de départ de 12 mois avec tous les avantages sociaux pour les employés qui choisissent de partir.

En outre, le pirate informatique s’adresse aux détenteurs de jetons et aux investisseurs, leur assurant que leurs jetons retrouveront de la valeur dans le cadre du traité proposé. Le hacker s’engage même à transformer Kyber en un tout nouveau projet de cryptographie, dépassant ainsi son classement actuel en tant que 7ème DEX le plus populaire.

com